2025年12月17日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/12/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/12/16)
试题1
在Android系统中,哪种权限类型通常不会给用户带来实质性的伤害?查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题2
网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题3
在网络安全风险评估中,( )是指网络系统使用单位委托具有风险评估能力的专业评估机构实施的评估活动查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题4
以下关于数字证书的叙述中,错误的是( )
A、证书通常由CA安全认证中心发放
B、证书携带持有者的公开密钥
C、证书的有效性可以通过验证持有者的签名
D、证书通常携带CA的公开密钥
查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题5
雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题6
在利用搜索引擎技术来分析审计数据时,以下( )开源工具常用作数据分析。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题7
网络安全法第二十一条规定,国家实行网络安全等级保护制度。网络安全等级保护的主要工作中,等级保护测评机构依据相应等级要求,对定级的保护对象进行测评,并出具相应的等级保护测评证书的过程被称为( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题8
题干暂缺,持续更新中查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题9
( )是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
试题10
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( )查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/16
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!